How-To: Wie mache ich meinen Windows PC sicherer? Update 26.05.09

@networkerz: kannst du mir bitte erklären was mit punkt 8 gemeint ist. kann mir unter standardfreigaben deaktiveren sehr wenig vorstellen. es exisitieren keine admins mehr? hab ein notebook und sollte nach deiner erläuterung wohl diese freigaben deaktiveren, würde aber zuerst gerne wissen was ich da anstelle

hoffe du erklärsts mir ein bissel ;)
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Nach einer normalen Windows Installation hat man ungewollt schon Freigaben aktiviert, die über das Netzwerk erreichbar sind! Diese sind die sogenannten administrativen Freigaben, bzw. versteckte Freigaben, da sie mit einem $-Zeichen am Ende "unsichtbar" gemacht sind. Leider beherrscht das Auffinden dieser Freigabe jeder Anfänger und erhält somit Zugriff auf deinen PC. Durch die Schritte unter Nummer 9 deaktivierst du diese "versteckten" Freigaben.

Greetz

NetworkerZ
 
Hab ja gehört, dass diese Security Suits ziemlich tief in die Registry, System 32, etc. sind. Ist es möglich, dass man, wenn man das Internet nicht braucht, die Suite einfach beendet, ohne dass im Hintergrund noch Programme laufen, die die Performance senken? Also werden beim Schließen von zB Norton ALLE Programme geschlossen, die mit dem Programm zu tun haben ?
du kannst natürlich die dienste etc runterfahren...trotzdem wirst du z.B. bei einem gbit netzwerk immer, egal ob aktiv oder deaktiviert mit installierter suite weniger bandbreite haben...

norton hebt sich als systembremse eigentlich nicht von anderen erhältlichen suiten ab, dass das mal anderst war ist ne andere sache

@networkerz
etwas dramaturgie in den administrativen freigaben :)
 
Zuletzt bearbeitet:
und wenn ich diese freigaben einschränke, kann ich weiterhin alles andere machen wie zuvor oder ändert das etwas spezielles bei der benutzung des notebooks?

was mich auch wundert, nach jedem update + immunisieren bei spybot s&d sind mehr dateien ungeschützt. beim letzten mal waren das ungefähr gleich viele geschützte und ungeschützte und jetzt sind es 50000 ungeschützt und 40000 geschützt. versteht ich da was falsch? müsste doch schlecht sein?
 
und wenn ich diese freigaben einschränke, kann ich weiterhin alles andere machen wie zuvor oder ändert das etwas spezielles bei der benutzung des notebooks?

nein es ändert sich nichts ausser dass du eben die freigaben bei bedarf nichtmehr verwenden kannst...es ist ja auch nicht ganz so dass jeder da einfach so draufkommt ;)
 
Naja, kann man sehn wie man will (gefährlich / ungefährlich):

http://www.network-secure.de/index.php?option=com_content&task=view&id=1698&Itemid=375

Besonders dieser Teil:
Es existieren im Netz bereits komfortable Exploits, die über ein Shell Kommando solche versteckten Freigaben unbemerkt erstellen, die nicht durch ein Passwort geschützt sind und auf die Weise von unberechtigten Personen zum Zugriff auf freigegebene Ressourcen über eine Remote-Verbindung benutzt werden können. Verteilt werden solche Exploits auf ähnliche Weise wie auch bei anderen Schädlingen wie zum Beispiel Trojaner oder Würmer. Hierbei wird die eigentliche destruktive Datei mittels einer speziellen Technik (Joinen) so in eine unverfängliche Trägerdatei wie zum Beispiel ein Bildschirmschoner oder andere kleinere nützliche Programme eingefügt, dass sie unbemerkt beim Start der Trägerdatei ausgeführt werden.

Und das ist ein Artikel aus 2003 ...

Es gibt Schädlinge, die Freigaben ausnutzen, das ist Fakt. Ebenso Fakt ist, dass es einfache Tools gibt, die die versteckten Freigaben in einem Netzwerk listen, z.B: das bekannte Cain&Abel.

Greetz

NetworkerZ
 
Naja, kann man sehn wie man will (gefährlich / ungefährlich):

http://www.network-secure.de/index.php?option=com_content&task=view&id=1698&Itemid=375

Besonders dieser Teil:
Es existieren im Netz bereits komfortable Exploits, die über ein Shell Kommando solche versteckten Freigaben unbemerkt erstellen, die nicht durch ein Passwort geschützt sind und auf die Weise von unberechtigten Personen zum Zugriff auf freigegebene Ressourcen über eine Remote-Verbindung benutzt werden können. Verteilt werden solche Exploits auf ähnliche Weise wie auch bei anderen Schädlingen wie zum Beispiel Trojaner oder Würmer. Hierbei wird die eigentliche destruktive Datei mittels einer speziellen Technik (Joinen) so in eine unverfängliche Trägerdatei wie zum Beispiel ein Bildschirmschoner oder andere kleinere nützliche Programme eingefügt, dass sie unbemerkt beim Start der Trägerdatei ausgeführt werden.

Und das ist ein Artikel aus 2003 ...

Es gibt Schädlinge, die Freigaben ausnutzen, das ist Fakt. Ebenso Fakt ist, dass es einfache Tools gibt, die die versteckten Freigaben in einem Netzwerk listen, z.B: das bekannte Cain&Abel.

Greetz

NetworkerZ
ich seh nur dass seit bestehen der adminfreigaben deren sicherheitsanfälligkeit gepredigt wird...ich das aber bis heute nicht sehen durfte wie die administrativen freigaben negativ auf die systemsicherheit auswirkten.

sicher gibt es schädlinge die freigabe (auf die zugriff gewährt ist) dortige daten infizieren können, sogar sehr viele und sich teilweise dann über eine solch infizierte datei durch aufruf jener verbreiten...
aber auch das hat wenig mit den adminfreigaben selbst zu tun, zumal "die" angesprochenen exploits (sofern es das ist was ich mein) nicht remote fähig waren.

ob man nun eine freigabe sieht oder nicht halte ich für stark uninteressant - sicherheit durch verstecken wird und hat nie funktioniert...da reichen wesentlich schlankere tools als das angesprochene um die $ freigaben "sichtbar" zu machen...

wenn man der sicherheit von freigaben nicht traut, dann muss man sie gänzlich abschalten/nicht nutzen (datei druckerfreigabeprotokoll von der netzwerkkarte lösen/server dienst abschalten). Alles andere wäre inkonsequent.

Ich sage im übrigen nicht dass Dateifreigaben im generellen kein angriffsziel darstellen ;)
 
Gut, dann gehen wir ja konform: Versteckte Freigaben deaktivieren, wenn man sie nicht benutzt :) Welcher Homeuser verwendet sie? Vermutlich die wenigsten!

Greetz

NetworkerZ
 
Hiho Dallas41!

Sorry, dass ich erst jetzt antworte, aber mir ist der Thread aus meinen "Abos" rausgeflogen ...


Anti Rootkit Tools suchen hauptsächlich nach Prozessen und Dateien, die versuchen, sich im System zu verstecken. Es werden aber auch andere Dinge überprüft, wie besipielsweise auffällige Verhaltensweisen von bekannten Rootkits bswp. im Aufruf der Registry / von Systemdateien / von Netzwerkaktivitäten usw.

Auf der Startseite von GMER.net steht:

GMER is an application that detects and removes rootkits .

It scans for:
# hidden processes
# hidden threads
# hidden modules
# hidden services
# hidden files
# hidden Alternate Data Streams
# hidden registry keys
# drivers hooking SSDT
# drivers hooking IDT
# drivers hooking IRP calls
# inline hooks

GMER also allows to monitor the following system functions:
# processes creating
# drivers loading
# libraries loading
# file functions
# registry entries
# TCP/IP connections


Auch ein Anti Rootkit Tool sollte immer aktuiell gehalten werden! Wenn es einen neuere Version gibt, immer diese auf der Herstellerseite downloaden und verwenden. Natürlich muss solch ein Tools nicht täglich mit hunderten Pattern versorgt werden, wie bspw. ein Virenscanner, updaten sollte man in gewissen Abständen trotzdem!

Greetz

NetworkerZ

PS: Werde demnächst wohl mal wieder ein Update von Post 1 machen :-)
 
Zuletzt bearbeitet:
zu thema browser:
was haltet ihr denn von der sicherheit des t-online-browser?
finde den nämlich zum bedienen ganz angenehm....
 
danke für die antwort.
und was haltet ihr von diesem "safari" von apple?
Ist das auch wirklich komplett kostenfrei und läuft das auch ohne Probleme, wenn ich ansonsten nichts von apple installiert habe?

edit:
also ich besitze ein laptop und für die internet-verbindung einen wlan-router. kann ich da irgendwie so eine hardware-firewall installieren oder greift die automatisch?
sorry für die unqualifizierten fragen....hab kaum ahnung von computern^^
 
Zuletzt bearbeitet:
Hier wird immer geschrieben dass eine Software Firewall wie z.B. Zone Alarm keinen Sinn macht.

Aber solche Software verhindert doch das Applikationen nach Hause telefonieren. Dies verhindert die Firewall im Router ja nicht...
 
Und genau das ist der einzige Pluspunkt ... Ich werde aber trotzdem der Neutralität wegen den Punkt FIREWALL überarbeiten.

Greetz

NetworkerZ
 
sers,

also guter thread... hab alles durchgelesen größtenteils mehr oder weniger schon umgesetzt aufjedenfall ging bei mir nicht das mit die Ports zu sperren...

135
445

http://cmia.backtrace.org/ > ist das privat & security complete 3.0
installiert...
aufjedenfall jedes mall wenn ich öffen will muss ich glaub erstmall ausführen und dann öffnet sich.
ok paar sachen en haken gemacht hat gepasst auch bei dieser anwendung oder was des war mit dem port 445 haken gemacht ok blieb drinnen aber wenn ich dann netstat -an anschaue ist der port noch offen

bei dieser anwendung dienst sonst was mit port 135 sobald ich auf einstellung überprüfen gehe oder das programm schließe ist der haken wieder drau0en warum?

bin in keinem netzwerk angeschlossen
habe vista home premium 64 bit
 
Hallo Bengel!

Leider kann ich nicht alles deinen Sätzen entnehmen, versuche aber, die grundlegende Frage zu beantworten.
Ich vermute, dass ein Windows Dienst läuft, der die Ports offen hält. Ein Port ist immer nur dann offen, wenn dahinter auch ein Dienst darauf wartet angesprochen zu werden. Da du Vista verwendest und dieser Thread auf XP ausgelegt ist, kann ich dir leider nicht wirklich weiterhelfen. Evtl. kann man die Dienste, die hinter den Ports stehen nicht mehr schließen. Oder es gibt einen zusätzlichen Dienst, der überwacht ob widerum andere Dienste aktiv sind und falls nicht automatisch startet.

Der Port 135 sollte übrigens mit NetBios zusammenhängen.

Greetz

NetworkerZ
 
Zuletzt bearbeitet:
sers,

ich hab die anwendung 8.3 DOS Namen: Unterstüzung abschalten haken gemacht aber der port 445 ist nach wie vor offen
und bei
epmap deaktivieren wollte ich einen haken machen aber der bei schließen oder überprüfen der anwendung immer von automatsich wieder rausgeht.

Ne kenn mich eigentlich gar net so mit Computer aus oder weis was apache sein sollte....

mfg
 
Bin ich verpeilt ... Der Port 445 hat in keinster Weise etwas mit SSL zu tun, das wäre 443. Weiter kann ich dir mit dem Port 445 leider auch nicht helfen. Vielleicht weiß noch jemand Rat hier im Forum?

Greetz

NetworkerZ
 
Hiho!

Schön, dass dieser Thread immer noch Anklang findet. Die wichtigsten Dinge ändern sich auch auf lange Sicht nicht, aktualisieren werde ich Post 1 trotzdem, sobald ich mal 2-3 Stunden Zeit habe. Einfach ab und zu mal vorbeischauen ;)

Greetz

NetworkerZ
 
Mal wieder ein kleines Update:

1. "Achtung" für Firefox User eingefügt
2. Punkt 11. ergänzt
3. Punkt 12. ergänzt

Ich hoffe ich finde bald noch Zeit den Virenscannerartikel zu aktualisieren. Ansonten habe ich noch vor, einen kleinen Teil über Outlook und Spam zu schreiben, mal sehn wie mir die Zeit reicht.

Greetz

NetworkerZ
 
Hi, ich nutze jetzt seit längerem auch die folgenden vier Firefox Plugins, die ich euch empfehlen möchte:

-CookieSafe:
https://addons.mozilla.org/de/firefox/addon/2497
Mit diesem Plugin werden zunächst alle Cookies geblockt. Häufig genutzte/vertrauenswürdige Seiten kann man aber jederzeit dauerhaft erlauben. Zudem ist es möglich das Setzen von Cookies für bestimmte Seiten nur temporär zu erlauben.

-CustomizeGoogle
https://addons.mozilla.org/de/firefox/addon/743
CustomizeGoogle ist eine Erweiterung für Firefox, welche die Google Suche durch die Ergänzung nützlicher Informationen erweitert. Beispielsweise werden Links zu Yahoo, Ask.com, MSN etc. hinzugefügt oder unerwünschte Informationen wie Werbung, SPAM oder Nutzerprofile entfernt. Alle Funktionen sind optional.

-BetterPrivacy
https://addons.mozilla.org/de/firefox/addon/6623
'Super-Cookie' Daten Schutz (LSO Flash Objekte, DOM Storage Objekte, eBay Langzeitverfolgung)

-CounterPixel
https://addons.mozilla.org/de/firefox/addon/5414
Dieses Addon versucht das Zählpixel einer Seite zu finden und anzuzeigen. Dabei werden verschiedene Services unterstützt und alle möglichen Daten zu dem Service angezeigt. Allerdings: Die Extension ist dafür gemacht die Pixel zu erkennen, nicht um sie zu blocken.


Und dann hätte ich noch eine Ergänzung zum ersten Beitrag. Und zwar wird hier AdBlock+ als Plugin für den Firefox genannt, aber keine Filter empfohlen. Eine Übersicht über einige Filter findet sich hier:
http://adblockplus.org/de/subscriptions

Für Deutschland würde ich folgende Filter anraten:

- EasyList (von rick752)
- Filter von Dr.Evil (von Dr.Evil & MonztA)
- Cédrics Liste (von Cédric Menge)
- EasyPrivacy (von rick752)

Als Lektüre ganz interessant:
https://www.datenschutzzentrum.de/tracking/schutz-vor-tracking.html
 
Zuletzt bearbeitet:
Danke für den Beitrag. Ich werde Post 1 entsprechend ergänzen. Die Filterlisten von AdBlock+ ändern sich zwar ab und zu, aber ich werde sie trotzdem mit aufnehmen. Die Plug-Ins werde ich mir mal anschaun :)

Greetz

NetworkerZ
 
So dumm sich mein Kommentar auch anhören mag, steigt einfach auf Linux oder Mac um.

Ok, für MacOS braucht man gewisse Hardware, aber Linux läuft auf jedem System out of the box und ist zudem sicher!
 
Auch Linux ist nicht "sicher"! Es stimmt zwar, dass es für Linux sehr wenige Viren gibt (dennoch, es gibt Viren für Linux!), aber die gesamten Schadprogramme, die in einem Browser-Kontext laufen, funktionieren plattformunabhängig und so auch unter Linux oder MacOS! Grundlage ist hier nicht das Betriebssystem sondern die Script-Sprache.
 
So dumm sich mein Kommentar auch anhören mag, steigt einfach auf Linux oder Mac um.

Ok, für MacOS braucht man gewisse Hardware, aber Linux läuft auf jedem System out of the box und ist zudem sicher!

Linux ist Out-Of-The-Box auch nicht 100%ig sicher. Hier und da müssen auch Dienste gestoppt und Updates gefahrten werden. Ansonsten stimme ich dir grundlegend zu.

Auch Linux ist nicht "sicher"! Es stimmt zwar, dass es für Linux sehr wenige Viren gibt (dennoch, es gibt Viren für Linux!), aber die gesamten Schadprogramme, die in einem Browser-Kontext laufen, funktionieren plattformunabhängig und so auch unter Linux oder MacOS! Grundlage ist hier nicht das Betriebssystem sondern die Script-Sprache.

Es gibt In The Wild keine Linux Viren. SIehe http://www.wildlist.org/WildList/ und schau die letzten Jahre durch. Ich meine es gab 2002 mal ein Proof Of Concept, welcher es tatsächlich ITW geschafft hat (wobei ich bezweifle, dass Schaden entstanden war). Auch deine zweite AUssage stimmt nicht wirklich. Der meiste Schadcode, der per Browser Zugang zum PC findet, basiert auf Lücken im IE und ActiveX. Das OS ist dabei sehr wichtig, denn ein Schädling kann sich nur im System einnisten, wenn er auch dafür geschrieben wurde. Ein Windows Virus / Trojaner / ..... ist unter Linux ungefährlich. Wo ich zustimmen kann (und was du sicher auch meinst), sind XSS Attacken o.ä., die bspw. für Firefox unter Win als auch für Firefox unter Lin gelten, also gleich gefährlich sind.

Greetz

NetworkerZ
 
@NetworkerZ
Ob es Linux Viren in the wild derzeit gibt, ist erst einmal irrelevant. Fakt ist, dass es Linux Viren gibt (klick!) und dass Linux auch nicht fehlerfrei ist und Sicherheitslücken ausgenutzt werden können. Linux ist "sicherer" als Windows, aber als "sicher", also 100% sicher, kann man es nicht bezeichnen. Darauf wollte ich hinaus.
 
@all: Nur falls das nicht klar ist: Bod.Dig meint es nicht ernst ...

Greetz

NetworkerZ
 
Mahlzeit!

Ich habe einige Fragen zu den Maßnahmen und Addons, die im Ausgangspost genannt werden.
1. Cookies: Ich habe diese deaktiviert und für einige wenige Seiten, bei denen ich mich anmelden möchte gesondert zugelassen, trotzdem meldet mir CCleaner immer mal wieder den doubleclick etc. Keks. Daher frage ich mich, setzen meine wenigen erlaubten Seiten diese wohl in mein System? Wie könnte ich das überprüfen, einfach löschen und jede Seite gesondert laden oder geht es auch komfortabler? Gibt es ein FF Addon, das Cookies wie den doubleclick, selbst von zugelassenen Seiten filtert?
2. Flashcookies/Supercookies: Ich habe per Rechtsklick auf ein Video -> Einstellungen den Cache vom Flash Player deaktiviert, genauso "dom.storage.enabled" disabled, trotzdem zeigt wiederum CCleaner gerne mal ...Anwendungsdaten\Macromedia\Flash Player... an, was kann ich unternehmen?
3. SafeCache und SafeHistory: Beide funktionieren nicht für 3.0.8, weiß jemand ob aktuell daran gearbeitet wird?
4. Ich habe RefControl nun so eingestellt, dass alle Seiten blockiert werden, bisher alles problemlos, im Ausgangspost wird auf mögliche Problemseiten hingewiesen, hat jemand ein Beispiel bzw. kann mir erklären bei welcher Art von Seiten es problematisch sein könnte?

Vielen Dank

ERDi
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh